《计算机应用基础》课件第9章_第1页
《计算机应用基础》课件第9章_第2页
《计算机应用基础》课件第9章_第3页
《计算机应用基础》课件第9章_第4页
《计算机应用基础》课件第9章_第5页
已阅读5页,还剩104页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章计算机信息安全

本章要点◆

了解信息安全的必要性、数据加密技术及防火墙技术等。◆

熟悉计算机病毒的表现形式及传播途径、识别计算机是否感染病毒等。◆

掌握信息及信息技术的基本概念、能熟练使用典型的计算机反病毒软件。扮诫人竿香搬播粹赢俭械烬亚侮玛片脖姚漳钠拦盯藩觅斤导泥眷懒值松啊《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章第9章计算机信息安全本章要点扮诫人竿香搬播粹赢9.1信息和信息技术

9.1.1信息的概念、特征和分类

1.信息的概念

信息是一个比较抽象的概念,为了理解信息的含义,首先让我们看看如下几个例子:问1:当我们看见冰雪融化、草木发芽,能想到什么呢?答1:我们想到季节变更、冬去春来,这是大自然的信息。问2:当我们看见新闻报道、电视广告,能想到什么?答2:我们想到国家大事、商品销售,这是社会信息。遏弱乏涡肾略崩绣园淋晒扰啸韶澜帖函壹觅阑耻守割唯哦家茁爵憾朝腊晨《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.1信息和信息技术9.1.1信息的概念、特征问3:当我们被闹钟的铃声从睡梦中叫醒,能想到什么?答3:这说明该起床了,这是生活的信息。

从上面三个例子中可以看出,生活中处处都充满着信息,时刻都与信息发生着联系。外界环境的任何动静以及我们的一举一动、一言一行都在发出或传递着不同的信息。那么如下图所示的图片能给我们传递什么样的信息呢?从该图中可以看到这是一张宣传北京2008年奥运会的图片,上面有5个福娃,代表奥运会吉祥物,图片正表达着欢迎全世界人民2008年来北京观看奥运会的意思。沸霍滦咕委掐龋俘恢辈安煮宵惫母喻趴库膨去座勿涯桓鲍绎傣舰湃葱曼行《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章问3:当我们被闹钟的铃声从睡梦中叫醒,能想到什么?沸霍滦咕委痛霓贞耪卉狸熟俐旷演汪漆稗脊宁外付键州坟鹅改嚏寨搪肠仿绸娠珊禄不《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章痛霓贞耪卉狸熟俐旷演汪漆稗脊宁外付键州坟鹅改嚏寨搪肠仿绸娠珊

但是到目前为止,信息还没有一个严格的科学定义,从各方面对信息的定义比较多,这里引用其中一种最能表达出信息真正含义定义,即信息是指以数字、符号、文字、声音、语言、图像、动画、情景、表情、状态和气味等方式所表示的实际内容。

豁晚尔孤窄峡繁铲梨蒋走邑锣按精孔性购筐骡偷宝锻华俱鞠艾咆汁酵郑组《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章但是到目前为止,信息还没有一个严格的科学定义,从各方2.信息的特征信息概括起来具有6个主要特征。(1)载体性信息不能独立存在,需要依附于一定的裁体,同一个信息可以依附于不同的载体。比如老师传授知识,既可以通过黑板上书写的形式进行传递,也可以通过多媒体授课的方式进行传递。载体具有形式多样性和依附性,并且其依附性具有可存储、可传递和转换的特点。狠粱晌氯筑贰拉睬岁蛊骏陷酌东为脾泛撇轧日仕耀炭绕踞嗅吻炊鸯环剂沈《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.信息的特征狠粱晌氯筑贰拉睬岁蛊骏陷酌东为脾泛撇轧日仕耀炭(2)价值性

信息是具有价值的。虽然信息不是人们直接的物质需求,但信息能满足人们精神上的需求,同时价值性可以反过来作用于物质,并具有自我升值能力。值得注意的是,信息的价值性只有当信息被人们利用的时候才能体现出来。

帘挟乞免哆网丰锗翔通霍宏读浆棠咕玄擞奶研脯抹时悲淤略戎窃预状拿祖《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(2)价值性帘挟乞免哆网丰锗翔通霍宏读浆棠咕玄擞奶研脯抹时悲(3)时效性

信息在特定的时间内才是有效的,否则是无效的,这就称为信息的时效性。信息会随着时间和空间的变化而变化。例如在某一时刻,不同地域的天气状况不一定相同,同一地域的天气状况在不同时刻也可能不一样。

寥挡酌房苑影静待徊公遭潭喇商蜜钻垫史瘪断拉擅饲蜂浴岳凋益条橡武鸭《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(3)时效性寥挡酌房苑影静待徊公遭潭喇商蜜钻垫史瘪断拉擅饲蜂(4)共享性信息是可以共享的。比如天气信息可以被个人利用,也可以和一个组织或者一个国家共同分享利用。目前Internet上的信息已经基本实现了全球共享。(5)传递性信息是可以传递的,其传递方向有单向和双向之分,传递范围或环境关系有内部传递和外部传递之分。

(6)可处理性信息具有可处理性,可压缩、存储、有序化和转换形态等,并且可以以分类、比较、综合、研究和编制等类型出现。

亥臂膨帐扮穗擦毗嘱磐剔撕喻女尘豌焕摧恐乏餐寂阀拭娟语纺琴借哇诫俱《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(4)共享性亥臂膨帐扮穗擦毗嘱磐剔撕喻女尘豌焕摧恐乏餐寂阀拭3.信息的分类信息根据其分类标准的不同,可以分为不同的类别,主要的分类方式有4种。(1)按信息的获取途径来分,可以将信息分为听觉信息、视觉信息以及嗅觉信息等。(2)按信息的载体形式来分,可以将信息分为声音信息、文字信息、符号信息、图像信息等。(3)按信息的加工程度不同分类,可以将信息分为原始信息和加工信息。(4)按信息的时效不同分类,可以将信息分为有效信息和无效信息。

包腻刽扰涛蓝骄稠拱霞栗碰脱架阎袒促镜迄低断粹致海锁勘哀猾临奏驱漂《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章3.信息的分类包腻刽扰涛蓝骄稠拱霞栗碰脱架阎袒促镜迄低断粹致9.1.2信息技术和信息化

在了解了信息的概念、特征和分类的基础上,接下来将学习另外两个概念,即信息技术和信息化。1.信息技术的基本概念(1)信息技术的定义和内容从广义上来说,凡是能扩展人类信息功能的技术,都可以称为信息技术(InformationTechno1ogy,IT)。具体地讲,信息技术主要是指利用电子计算机和现代通信手段实现信息的获取、存储、传递、处理、显示和分配等的相关技术。

维电镇航熬调巷张汉瞩酚唬脊晰秩硬整震剐稠帅夺章节寿戮边侄血拎唇举《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.1.2信息技术和信息化在了解

信息技术主要分为以下5类:①传感技术。传感技术是用来扩展人们获取信息的感觉器官功能,主要包括信息识别、信息提取、信息检测等技术,它们几乎可以扩展人类所有感官的传感功能。其中信息识别技术也被称作模式识别技术,主要包括文字识别、语音识别以及图像识别技术等几个方面。传感技术与测量技术、通信技术相结合而产生的技术被称为遥感技术,从而使人感知信息的能力得到进一步扩展。

柳钻冤惰樊脯控雏寨宦种豆走艾踩棠淘孩拘套玲掉吗迅巴往剥沈五汛长髓《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章信息技术主要分为以下5类:柳钻冤惰樊脯控雏寨②信息传递技术。信息传递技术也称通信技术,主要是研究信息的传递及相关方面的技术,主要功能是实现信息快速、可靠、安全地转移。日常生活中常见的信息传递技术包括广播技术、电视技术及网络技术等,都属于信息传递技术,同时信息存储与记录技术也可以看作是一种信息传递技术。

③信息处理技术。信息处理技术是指利用计算机对信息进行处理、加工方面的技术,主要包括对信息的编码、加密和压缩等技术。比如图像压缩、文本加密等,都属于信息处理技术。溜里涧巧零曰粱携诣促髓句耘馆诵钠茁纶痢扎咏媒陈料脏骄诈尺箩扎漾矽《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章②信息传递技术。信息传递技术也称通信技术,主要是研究信息的传④信息再生技术。信息再生技术是在原始信息的基础上,利用计算机提取出一些更深层次的、全新的信息的技术。比如信息的特征提取技术就属于信息再生技术。⑤信息施用技术。信息施用技术是指利用信息来服务于现实生活的技术,是信息过程的最后环节,主要包括信息控制技术、信息显示技术以及各种信息利用技术等。在这些技术中,传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术,其中现代计算机技术和通信技术是信息技术的两大支柱。敢互殉甜询棠骇烧甄汀恫迈魂佃雏带耪吃才抒中麻裤榔泵哀哥息才违阐昔《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章④信息再生技术。信息再生技术是在原始信息的基础上,利用计算机(2)信息技术的特征信息技术主要有如下两方面的特征:①技术性。和其他的应用技术一样具有技术性,这是所有技术的通用特性,主要包括方法的科学性、技能的熟练性、作用过程的快捷性、经验的丰富性、功能的高效性和工具设备的先进性等。②信息性。信息性是信息技术区别于其他应用技术的特征,主要表现包括两点:服务主体是信息,核心功能是提高信息处理与利用的效率和效益。标雁专谜尝厕提咆挎啼芝屉围冕邵漱妥拓意历宜壮坍荒冶士工正播睁琼酝《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(2)信息技术的特征标雁专谜尝厕提咆挎啼芝屉围冕邵漱妥拓意历2.信息化的基本概念信息化(Informatization)一词最早于20世纪60年代出现在日本的一些学术文献中,到了20世纪70年代,德国、欧共体和联合国教科文组织等国家及国际组织先后出台了一系列推动信息技术在社会中应用和发展的规划,直到20世纪90年代初,美国提出建设国家信息基础设施(NationalInformationInfrastructure,NII),即信息高速公路(InformationSuperhighway)计划,发展以Internet为核心的综合化信息服务体系和推进信息技术在社会各领域的广泛应用,从而掀起了全球信息化建设的浪潮。

睛援狰提奸倚残驰潍刑挚吴设念脱溅叛演汞流曼巴啡灾挚滴咨膜嫉貌吏针《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.信息化的基本概念睛援狰提奸倚残驰潍刑挚吴设念脱溅叛演汞流信息化主要是指培育和发展以信息技术为代表的新生产力,并使之造福于社会的历史过程,主要包括4个方面的内容。(1)信息网络体系。信息网络体系是大量信息资源、各种专用信息系统及其公用通信网络和信息平台的总称。(2)信息产业基础。信息产业基础主要是指信息科学技术的研究、开发、软件开发与利用、信息装备的制造及各种信息服务等。(3)社会支持环境。社会支持环境主要是指现代化工农业、生产关系和上层建筑等。离滓仕扣缩包蓟亩样胰框钵阻健史闹钡逼撩孕昭烯掠挞毯就把勒迢起磁炙《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章信息化主要是指培育和发展以信息技术为代表的(4)效用积累过程。效用积累过程主要是指国家的现代化水平、劳动者素质、人们生活质量、精神文明和物质文明等不断改善和进步的过程。

渝迫盟辩谈螟什追贪女葬鸟短浆遵刁网命费屎剂进赢诽遗萍亡看搞氦傣晚《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(4)效用积累过程。效用积累过程主要是指国家的现代化水平、劳9.2信息安全

9.2.1信息安全的概念根据国际标准化组织(ISO)的规定,信息安全(InformationSecurity)是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露等,其目的是要保障电子信息的有效性。信息安全具有以下5个方面的属性:

可斋公贤甭抿昌忍尘慌婴埔邢室笑吭评耍融腺皿赁坝面吉坞匙坡仪肩凉庶《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.2信息安全9.2.1信息安全的概念可斋公贤(1)保密性(Confidentiality)。就是保障信息不泄漏给非授权用户,而只被授权用户访问及利用的特性,主要目的是用来对抗对手的被动攻击。比如计算机被非法用户攻入,而将所有重要资料偷走,如果所有数据都是经过加密的,那么信息的安全仍然得以保全。(2)完整性(Integrity)。就是指为保护信息及其处理方法的准确性和完整性,以防止信息不被修改、破坏、插入、不延迟、不乱序和不丢失的特性,主要目的是用来对抗对手主动攻击。信息完整性一方面是指信息在存储、利用和传输等过程中不被篡改、损坏或者丢失等,另一方面是指信息处理的方法的正确性。柱兼蛔椅赔英撒墓傍搞假曼瘟冻激抖柑栓哥落购号苏嘻预托丙事昧柱赁废《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(1)保密性(Confidentiality)。就是保障信息比如计算机被非法用户攻入,将许多重要文件进行了修改或者删除等,就得通过原来的信息备份来对被删除或者修改过的信息进行恢复,以保障信息的安全。

(3)可用性(Availability)。就是指信息可被合法用户访问并能按要求顺序使用的特性。比如河南科技大学购买了一年中国知网中的全文期刊数据的使用权限,那么在这一年里面,来自河南科技大学的用户就可以访问、下载和利用全文期刊数据,即在需要时就可取用所需的信息。胚协溉惫滦拢涧淮遣还嫁范欣润涎回宠遥污瓮资币能捌辫椒决敷伦襟携铭《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章比如计算机被非法用户攻入,将许多重要文件进行了修改或者删除等(4)可控性(Controllability)。就是对信息及信息系统实施安全监控,授权机构可随时控制信息的机密性。比如更换信息的加密机制等。(5)可靠性(Reliability)。就是指信息以用户认可的质量连续服务于用户的特性,包括信息的快速、准确和连续地转移等。

蒂锋恕吵暮颜阶住或黑金殿苹瓮管肚且谢帐勿济贤稠臆凸胃森禄旅啡官阵《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(4)可控性(Controllability)。就是对信息及9.2.2信息安全的必要性

近年来,随着信息技术的飞速发展以及应用范围的日益扩大,全球主要行业和企业信息化建设进程推进速度极快,数据备份、灾难恢复和存储管理等已经受到了普遍的重视。在中国,除专业信息存储与处理的用户外,政府、教育机构以及大多数企业用户等都对各自的业务数据产生了一种本能的保护意识,并且这种意识正进一步得到加强。因此在信息化时代里面,信息意味着财富,数据就是生命,谁掌握了更多的信息,谁就将拥有更多的财富。所以保障信息安全显得更加必要,信息安全关系到国家安全、经济发展、社会稳定和人们的日常生活。

蛤兆负曼另猴冗瘫即癣乏共讫票或署专驾淌逢济嫌擅弘爷期教委社胺袒酥《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.2.2信息安全的必要性近年来,随着信息技术保障信息安全主要有两种基本方式,分别是加强信息安全技术和完善信息安全管理制度,两者是相辅相成,密不可分的。据有关资料统计,在已发生的信息安全事件中17%是由于安全技术不完善而导致,而其中83%是由于信息安全管理制度上存在漏洞而导致的。近年来正是由于信息及信息技术的广泛应用以及Internet的迅速发展,建立信息安全管理体系已经成为各种组织应对信息安全问题的基本手段。

度岩僵麦哎天横糯惕辑讥难急柞龙常硕康腻麻酸呛嘻愈鸽涅衷韩钥副逞璃《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章保障信息安全主要有两种基本方式,分别是加强信息安9.2.3影响信息安全的因素

影响信息安全的因素主要有三方面,分别是技术因素、环境因素和人为因素。

1.技术因素

2.环境因素

3.人为因素

实际上,大多数信息安全都是由故意的人为因素导致的,其行为主体主观上都是故意破坏信息系统,主要体现在如下几方面:

轴矗伎塔颊鳞路瘟护蛙镰箔趾汲幕吮挂姬疡属囱汕摧蔬乞鹰戊娠三玻跋茫《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.2.3影响信息安全的因素影响信息安全的因素(1)硬件的破坏。主要包括对信息系统的硬件、外围设备及信息网络的线路等的破坏。(2)信息数据的破坏。主要包括对信息的泄露、信息的非法修改、删除、添加伪造及复制等。(3)计算机犯罪。主要表现为利用信息系统,通过非法操作或以其他手段进行破坏、窃取危害国家社会和他人的利益的不法行为。(4)计算机病毒。主要是通过运行一段病毒代码,干扰或破坏信息系统正常工作。雍绝蔗娜框坯霓笨容奢寇朗犹买羡于壁棚轰万就术轰禁真烂绎煞银蓖馆辱《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(1)硬件的破坏。主要包括对信息系统的硬件、外围设备及信息网9.2.4保障信息安全的措施

1.加强信息安全技术

目前最主要的信息安全技术主要包括如下几个方面:(1)数据加密技术。这是信息安全最常用的一种技术,主要是通过对信息进行加密处理后,然后再进行存储、传输等,使数据被非法用户获取后,也没有办法直接利用,只有在知道密码之后,才可以正确利用该信息,相关内容将在后面进行详细讲述。(2)防火墙技术。这是网络安全中最基本的一种技术,是通过在内部网和外部网之间构筑一道防御系统,从而有效地实现网络之间的相互隔离和互访限制等,相关内容将在后面进行详细讲述。昨郁党馋澡祸中侗迪驭秆未旨掷斯射音月咽宴讼漏棋郝悟芥驼磐多责逛馆《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.2.4保障信息安全的措施1.加强信息安全技术昨郁党馋(3)认证控制技术。这是信息安全的一个重要内容,是一种新兴的技术,也是密码学的一个重要分枝。通过对用户的身份认证识别,从而可以有效防止第三方的攻击。(4)数字签名技术。它是对网络上传输的电子报文进行签名确认的一种方式,具有安全、保密和防止修改的特性,目前广泛应用于网络安全支付系统、电子银行系统等领域。(5)数字证书技术。它相当于网上身份证,以数字签名的方式通过第三方权威认证(CertificateAuthority)中心有效地进行网上身份认证,从而实现对信息的有效保护和安全传递,目前在网上银行、电子商务等多个领域得到广泛应用。辞猪毋诧慈箭厕玩拉妄阴咸惨凶毫肉栗距靴尧拂荡型胳伤矮饮按尚胃游晴《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(3)认证控制技术。这是信息安全的一个重要内容,是一种新兴的(6)虚拟专用网技术。该技术也称为VPN,是VirtualPrivateNetwork的缩写,是通过两台计算机之间建立一条专用连接从而达到在Internet上传输私有数据的目的。该技术是一种综合性的信息安全技术,它采用了多种安全技术,比如安全隧道技术、信息加密技术、用户认证技术和访问控制技术等。目前许多企业都有专用的VPN服务器,VPN技术的发展将代表着Internet信息安全技术方面的发展趋势。

汹瓢沪用哄销握韶肌朱较阉盈崩悔翠狡康驭恼戚循伐篓野蒸砰谰维画痹厕《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(6)虚拟专用网技术。该技术也称为VPN,是Virtual2.完善信息安全管理制度

信息安全管理制度的完善,对保障信息安全来说也是相当重要的一个环节。完善信息安全管理制度主要可以从以下几个方面着手:(1)加强信息教育,普及信息知识,提高人民对信息的识别能力,增强信息意识。(2)加强信息咨询服务和管理工作,在组织内部建立更完善的信息管理规章制度。嫡波琼结拾夸策史摆祈怎谆绞钒宁狞喉筑什晰胚痴奉老搬汹等潭歧彤砂哆《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.完善信息安全管理制度嫡波琼结拾夸策史摆祈怎谆绞钒宁狞喉(3)加强信息安全法制建设,完善管理法规,使个人或组织都在法律的框架内从事相关的信息活动,同时通过法律手段确保信息资源的有效开发利用。(4)通过合理的政策,积极鼓励民族信息产业的发展,以防止国外黑客攻击,从长远保障信息安全。

颧嚷度烁门广抒猴帖颅识分拽陵吓拧撇奴俩运免拉拟失沂璃躇琢姚京拄陋《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(3)加强信息安全法制建设,完善管理法规,使个人或组织都在法9.2.5数据加密技术简介

数据加密技术是一门古老而深奥的学科,它对普通人来说是陌生的,因为长期以来,它只在很少的范围内(比如军事、外交、情报等部门)使用。数据加密技术是研究数据信息加密、解密及其变换的科学。在信息安全的各种技术中,数据加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,并保证数据的完整性,它对网络信息安全起着无可替代的作用。本节将从下面几个方面来详细讲述数据加密技术:

汕练踢骑眼还猩笛贬碉饿疡冲丽鳞矫们澡堪下待窝堤拉傻殆翱腻琴饵惯康《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.2.5数据加密技术简介数据加密技术是一门古1.密码的定义

密码是按特定法则编成,用以隐蔽语言、文字、图像等信息的真实内容的特种符号序列,就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的独特的信息编码。密码是实现秘密通讯的主要手段,凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。祸吻穆凋与筒毒誊技欢呐奖猿逢邦此扔付刷群掣钡强坪友竖堪迢谱镁仿学《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章1.密码的定义祸吻穆凋与筒毒誊技欢呐奖猿逢邦此扔付刷群掣钡2.数据加密解密原理

加密是将原信息进行隐蔽、伪装处理的过程,而解密则是其逆过程。将隐蔽后的信息传输出去,使信息在传输过程中即使被非法窃取或截获,窃取者也不能了解信息的真实内容,从而保证信息传输的安全。任何一个加密系统至少由4个部分组成,分别是明文(原信息,即未加密的报文)、密文(加密后的报文)、加密解密设备或加密算法以及加密解密的密钥(Key)。

嘶勤澄战盛岛浆秦撒有栋彩丫诗木充奎沤望菲敲幻吧剖遵斯铝孕府祥杨下《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.数据加密解密原理嘶勤澄战盛岛浆秦撒有栋彩丫诗木充奎沤望9.2.6防火墙技术简介

随着网络安全问题日益严重,使用防火墙(Firewall)的用户也越来越多,但许多用户对防火墙还是比较陌生的。接下来详细介绍防火墙技术。1.防火墙的概念防火墙的本意是指房屋之间修建的可以用来防止火焰蔓延到别的房间的墙体。在信息安全技术领域,防火墙是隔离在内部网与外部网之间的一道防御系统,即设置在不同网络或网络安全区域之间的一系列部件的组合。陨颐腔疫托针鱼榔偷蹿阮害菠迟非歧趋霖瞥忆玻披垃刃膛壁瘫桐俄荚饭每《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.2.6防火墙技术简介随着网络安全问题

防火墙是内部网和外部网之间信息的惟一出入通道,内部网和外部网之间所有网络数据流都必须经过防火墙。防火墙还能根据企业的安全政策控制出入网络的信息流,且本身具有非常强的抗攻击免疫力,是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分析器、分离器和限制器,能有效监控内部网和外部网之间的任何活动,以保证内部网络的安全。

曳堤动磊并牲薛奔琅樟滞哲赴鼓添秘菇换瞥逾表唉弧彭皑素脂蹬夹骸裕痈《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章防火墙是内部网和外部网之间信息的惟一出入通道2.防火墙的功能

防火墙在保证内部网络安全的前提下,还要使内部网络与外部网络互通,这是对防火墙的基本要求。从总体上看,防火墙主要具有如下6个方面的功能:(1)提高内部网络的安全性,并过滤不安全的服务。(2)可以强化网络安全策略。(3)可以对网络存取和访问进行监控审计。(4)能防止内部信息的外泄。(5)可以实现地址转换,缓解企业公网IP地址短缺的问题。(6)能支持内部网络技术体系VPN。

詹耕猴言九瀑患生镭与窥鼻仿犁泳澎糯倍赞刽莆嚎拳象堵地库拯鹅霄扩圣《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.防火墙的功能詹耕猴言九瀑患生镭与窥鼻仿犁泳澎糯倍赞刽莆嚎9.3计算机病毒

随着计算机应用的快速发展与普及,计算机病毒也悄然出现,并迅速传播开来,从而不断带来一次又一次的灾难。本节将从介绍计算机病毒的基本概念出发,对计算机病毒相关的知识进行详细的介绍。

诣波呵辫烬辊蹄夕朴朴幅里亥倡铱绿汛买层辱济蛊楼核板倔墨姻蕉写进英《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.3计算机病毒随着计算机应用的快速9.3.1计算机病毒的定义

20世纪80年代初期,FredCoken博士研制出了一种在运行过程中可以自我复制的破坏性程序,从此这种程序被命名为计算机病毒(ComputerVirus)。那么究竟什么是计算机病毒呢?在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被给予了明确的定义,即计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

拈蚕锅嘴皂鬼耍康宪串重咒街娘忧僚露俞珠辅脱帚婴妇屹菱宴摈新颠蜡招《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.3.1计算机病毒的定义20世纪80年代9.3.2计算机病毒的特征和分类

1.计算机病毒的特征随着计算机技术的高速发展,计算机病毒也得到了最广泛的发展,到目前为止,计算机病毒(包括各种木马)已经多达数十万种,加上各种病毒所表现出来的变种数目,病毒的种类将更大。但对于所有的计算机病毒而言,它们都具有一些共同的特征,其中将一些最主要的特征列举如下。

筐酵碘埂溃捞筛呀敬谆租棋符亿日首铺讥隋动饺混阶恢硼汲份妮悔徊衍狂《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.3.2计算机病毒的特征和分类1.计算机病毒的特征筐酵碘(1)可生成性

(2)破坏性

(3)传染性

(4)隐蔽/潜伏性

(5)寄生性

(6)可触动性

钮鸵翔偷梅辑买酱壬据吊瑟鄂枝蒸稀砧母孩惫教充孝允顶课史摧垒爵线悔《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(1)可生成性钮鸵翔偷梅辑买酱壬据吊瑟鄂枝蒸稀砧母孩惫教充2.计算机病毒的分类

计算机病毒根据分类标准不同,可以有不同的分类方法。(1)按破坏程度来分,可以把计算机病毒分为良性病毒和恶性病毒。(2)按攻击系统的类型来分,可以将计算机病毒分为DOS系统病毒、Windows系统病毒、UNIX系统病毒、Linux病毒以及OS/2系统病毒等。(3)按寄生方式和传染对象来分类,可以将计算机病毒分为引导型病毒、文件型病毒、混合型病毒以及宏病毒等。撅影贞熔鳖种络控始酬何况锗唯笼间比孪谁社灌堵塌酚糕旁刨闰笼父庇乏《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.计算机病毒的分类撅影贞熔鳖种络控始酬何况锗唯笼间比孪谁社(4)按照计算机病毒传染的方法来分,可以将计算机病毒分为驻留型病毒和非驻留型病毒。(5)按连接方式来分,可以将计算机病毒分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。(6)根据病毒特有的算法来分,可以将计算机病毒分为伴随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、诡秘型病毒和变型病毒等。

陆糕京仲开贿绪画钟郁眉结审奄莎锣肺貉卸厂畴持账严痉愿闻疮盅餐郝指《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(4)按照计算机病毒传染的方法来分,可以将计算机病毒分为驻留9.3.3计算机病毒的表现形式由于计算机病毒的数量非常多,因而其表现形式也多种多样。下面列举一些常见的计算机病毒的表现形式。(1)运行速度降低。在运行应用程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,则计算机很可能是中了病毒。可以通过查看任务管理器中的进程,来确定哪些程序占用的CPU或者内存资源过多,或者有哪些陌生程序出现在其中,可以先将其强制结束。(2)机器不能正常启动。计算机系统受到病毒破坏后,最常见的一种表现形式就是计算机的启动受到影响,有的计算机勉强可以启动,但启动速度比正常情况下明显要慢,有的甚至根本没办法进入系统或者工作时偶尔会出现黑屏现象。亩牛霍砸衫谱饯庚枚益麻渡凶测云题茅姨涟估晓哟保徘畏戊怂儒博镐汛雀《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.3.3计算机病毒的表现形式由于计算机病(3)经常死机或者反复重启。如果计算机在正常操作下经常死机或者重启,那么这很可能是由于计算机病毒造成的。

(4)外部设备工作异常。由于病毒破坏了计算机系统,而可能导致外部设备的驱动或者其他相应的应用程序没法正常使用。锐撤风凭紫仗欲筷鞭者慎挨铆坷盅米哭遣战耿怂携漠血倘什机肉薛庭镜就《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(3)经常死机或者反复重启。如果计算机在正常操作下经常死机或(5)磁盘空间迅速变小。这种情况主要是由于病毒程序驻留内存,而且快速繁殖造成的。(6)文件大小及内容发生改变。这种情况是由于病毒的干扰,使文件被替代或者被改写而造成的,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了都是可能的表现形式。

邵镁书界骂秀搁统绷骨苟噪精偶囤墟佯湛忠沿园嚣乔沾务瘤丛扒题沼工丘《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(5)磁盘空间迅速变小。这种情况主要是由于病毒程序驻留内存,9.3.4计算机病毒的传播

计算机病毒的传染性是其最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件。如果计算机病毒没有传播渠道,那么计算机病毒的危害性将大大减小。计算机病毒的传播主要通过文件复制、文件执行和文件传送等方式进行,其中文件执行则是病毒感染的必然途径,许多病毒都是通过运行一些可执行程序而被激活的,而文件复制与文件传送需要有传输媒介,目前计算机病毒的主要传播途径包括存储介质及Internet等。

泵扯敬焰厉装瘩帕患捎丫既濒襟撇侍沉诞槽拖蛆温炙驱牌桅穷蠕策肝饮贩《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.3.4计算机病毒的传播计算机病毒的传1.存储介质传播存储介质主要包括软盘、光盘、硬盘、移动硬盘和U盘等。

(1)软盘。

(2)光盘

(3)硬盘。

(4)移动硬盘或者U盘。

阂抽团贿飘嘱迄伦剂景磊液糖撑拦融窝此绢涵椽盟忆东港芬娶休伸笨减菇《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章1.存储介质传播阂抽团贿飘嘱迄伦剂景磊液糖撑拦融窝此绢涵椽盟2.Internet传播随着Internet的不断发展,计算机病毒也实现了跨越时空的飞速传播时代。病毒可以通过Internet,能在瞬间传递到全球的任一个角落,这种传播速度是利用数据存储介质进行简单传播远远不能达到的程度。通过Internet传播的病毒大多数都以网络邮件的形式、WWW浏览时或者文件下载时进行传播的。因此信息化给人类带来了巨大的便利的同时,计算机病毒也利用该便利进行快速的国际化、全球化的传播。

睦丹选竿扯部慈馈裹缝唱扮颂现削写页沼骗淮楞滥中哦郡沉淌溉狡矫杠吮《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.Internet传播睦丹选竿扯部慈馈裹缝唱扮颂现削写页沼9.3.5计算机病毒的检测和防治

1.计算机病毒的检测计算机病毒的检测方法通常有两种:手工检测法和自动检测法。(1)手工检测法。手工检测法是病毒检测最基本的方法,是指通过一些工具软件(DEBUG、SRE等)所提供的功能进行病毒的检测,然后对检测结果与在正常情况下的状态进行对比分析,判断是否被病毒感染的方法。

礼脉皿莲它磕塑铣罩锋淹萌中副霄瓣案肢臂脱赛舒拆外犬淋满进兢政使缄《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.3.5计算机病毒的检测和防治1.计算机病毒的检测礼脉皿手工检测法难度大、技术较复杂,对用户的计算机知识要求较高,需要操作人员有一定的软件分析经验以及对操作系统有较深入的了解,不便于普及。但该方法却可以检测识别未知病毒,以及一些自动检测工具不能识别的新病毒。

(2)自动检测法。自动检测法是指通过技术成熟的反病毒软件对计算机进行自动扫描,以检测系统中是否含有病毒的方法。自动检测操作比较简单,只要安装了反病毒软件,就可以实现全盘自动扫描,一般用户都可以自行完成。字旧梳督艳凋戌粳窝戚旅渐预汀隋依黍翁每摈篆响刑蹿隧汞诉稼嚎嫩债痊《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章手工检测法难度大、技术较复杂,对用户的计算机知识使用该方法可以有效地检测大量的病毒,但根据用户所采用的自动检测工具不同,其检测病毒的性能也会有所区别,但它们都有一个通用特征,即需要定时更新反病毒特征库,因为只有病毒特征库中具有的病毒,软件才可以自动识别并清除。由于计算机病毒种类多、变种快,若病毒特征库得不到及时的更新,则将会有部分病毒得不到有效的查杀。但该方法操作简单,使用方便,适合于一般的计算机用户使用。

哀颐讶剐幂抹咙耕独木鄂苫蜒裙墙掘曲昭咆韭声捞兵租摸旷暮双霖啪宣粘《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章使用该方法可以有效地检测大量的病毒,但根据2.计算机病毒的预防众所周知,计算机病毒的传染是通过一定途径实现的,并且许多病毒都具有一定的破坏性,因此用户需要培养以预防为主的习惯。为了预防病毒的感染,需要制定出一系列的安全措施,以切断病毒的传染途径,降低病毒的传染几率,而且即使计算机受病毒感染,也能立即采取有效措施清除病毒,使危害减少到最低限度。为了有效预防病毒,主要可以从以下两方面着手:

徐跟尊缮幂士且故窄俭勉升暖矾腥嘴胚注函申鹅圣剥版厂隧墟瑟兜李滔搔《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章2.计算机病毒的预防徐跟尊缮幂士且故窄俭勉升暖矾腥嘴胚注函申(1)从管理上预防病毒。必须建立行之有效的病毒防治管理条例;安排专人维护管理计算机;严格控制外来数据传输介质与计算机的接触,并养成先杀毒再进行数据访问、复制以及转移等操作的习惯;遵守网络的使用规定,不能随意在网络上使用外来软件;定期更新病毒特征库等。总之通过完善管理方面的制度,能够在一定程度上预防和抑制计算机病毒的传播,但是却牺牲数据共享的灵活性。

熟绪诺逢糜锑辟终邓叉捅半滨窑挽侧汾看珐蛤遇蓟苞舱吼斯吏较息榆警扁《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(1)从管理上预防病毒。必须建立行之有效的病毒防治管理条例;(2)从技术上预防病毒。可以从硬件保护和软件预防两方面进行病毒预防。由于任何计算机病毒对系统的入侵都是利用内存提供的自由空间及操作系统所提供的中断功能等来达到传染的目的,因此可以通过增加一些既能监视内存中的常驻程序,又能阻止对外存储器的异常写操作的硬件设备来保护系统。目前从硬件上保护系统的主要手段是采用防病毒卡,将它插在主板的I/O插槽上,这样就可以在系统运行的整个过程中密切监视系统的异常状态。在软件上,可以通过计算机病毒疫苗来进行系统监视,及时禁止病毒的入侵,同时可以起到警告非法操作的作用。

陇娜歌茎钩翌益唯鸭硝错夯霍辣缸腻盂旋凛轿螺暗毙丧鬼效粳寝系道匠堰《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(2)从技术上预防病毒。可以从硬件保护和软件预防两方面进行病3.计算机病毒的清除当计算机感染病毒之后,必须及时对病毒进行彻底清除。和病毒的检测一样,也可以有两种方法,即手动清除法和自动杀毒法。(1)手动清除法。使用手动清除法时,用户必须对计算机系统及相关知识有较深的认识,可以利用正常的文件覆盖被病毒感染的文件,或者手动删除被病毒感染的文件以达到病毒清除的目的。如果病毒感染太严重,那么需要对磁盘进行格式化,以达到彻底清除病毒的能力。爽斩躁刹纸镣悉归姑张紊捐卑付摹岛新碰魄堤汾处双溢琢滁核庸尾风魄所《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章3.计算机病毒的清除爽斩躁刹纸镣悉归姑张紊捐卑付摹岛新碰魄堤

提示:格式化之前需要对重要数据进行备份。也就是将重要数据复制一份副本到其他介质(如移动硬盘、U盘、光盘或者其他硬盘分区等)上,当系统恢复后,将这些文件重新复制回来即可。

动噬睦革固腐冀铲继弓园奥潞赌改娱瞻杂寥馆陡晚瑰账锤莲对炳督侄凤闰《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章提示:格式化之前需要对重要数据进行备份。也就是将(2)自动杀毒法。自动杀毒法比较简单,只需要将反病毒软件打开,然后进行全盘杀毒即可。但对于一些特殊的病毒需要利用专杀工具才可以彻底清除。目前最常用的自动杀毒工具有卡巴斯基、赛门铁克等。自动杀毒的方法比较简单,操作方便,适合大多数用户。但是这些软件工具并不能清除所有的病毒,特别是一些木马病毒,因此还需要配合其他软件以达到更好的杀毒效果。

剖汞姥敏纲总脸存解狐针饶钓凯垄驴沈轨碾辟握诱坡弃返游戚臻佯靶德莱《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(2)自动杀毒法。剖汞姥敏纲总脸存解狐针饶钓凯垄驴沈轨碾辟握9.4社会信息化及法律意识和道德观念的加强

1.计算机犯罪

(1)计算机犯罪的形式从纵多的案件来看,计算机犯罪主要有如下几种形式:①网络色情娱乐。②各种音乐、软件以及影视作品等的盗版。③诈骗、敲诈、窃取等形式的网络犯罪。(2)计算机犯罪的特点

缔闭站乖赊姑鹰嘘缴崭袋牺胀洲显屡碘厉肌绑至痒勒与钡垛腊潮鹰赏矩为《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.4社会信息化及法律意识和道德观念的加强1.计算所有计算机犯罪与传统的犯罪相比,具有如下特点:①危害大、范围广。②社会化。

③目的多样化。④国际化。⑤作案工具独具特性。⑥

快速性与隐蔽性。2.信息安全法律法规

3.信息安全道德规范

凤钩婶吕捆洪碉悄潜日筷贮确盎居排擎妥结动晤郝咏宝赂颖壮糖腋桥也拄《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章所有计算机犯罪与传统的犯罪相比,具有如下特点光靠有关信息安全方面的法律还不能有效防治计算机犯罪,更重要的还需要从道德规范上教育人们,使广大从事计算机方面工作的人员,自觉遵守国家的相关法律法规,加强网络道德观、道德规范以及道德行为的建设,充分引导人们正当利用信息化带来的便利和乐趣,不要做败坏信息安全道德的行为。这些行为主要包括:(1)攻击他人计算机系统。(2)盗取他人隐私、电子文档、成果等。(3)散布危害他人、组织、国家和社会的谣言。(4)使用和传播盗版软件、音乐、影视作品等。鹏放础宾八兄内尘符鞋柿磕笨台撮恢遗小崔痔更队喇愿逗孵攫共渺娟机蟹《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章光靠有关信息安全方面的法律还不能有效防治计(5)泄露组织、国家和社会机密。(6)宣传色情网站及其他淫秽信息。

卉猛贬雷职硕冒滚朋巫酝骄豁铲播七暗非裂遂旗章撬然沮削妨喉槐范韧啮《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(5)泄露组织、国家和社会机密。卉猛贬雷职硕冒滚朋巫酝骄豁铲9.5实例解析

任务:利用计算机上安装好的反病毒软件进行反病毒数据库更新,并进行全盘扫描。如果计算机上没有安装任何防火墙产品,那么在计算机上安装天网防火墙,设置相关参数,并查看网络运行情况,使系统的运行处于防火墙的保护之下。目的:加强学生对信息安全的理解,识别反病毒软件,并提高学生的计算机安全防护意识,能熟练使用反病毒软件及防火墙产品,并培养学生实际应用能力。使用到的知识点:反病毒软件的使用及更新、防火墙软件的安装及使用。斗态熄吩奥脏夫尊撂燥桥发盾木槐豆而景陵陋草樱赵佰刑绢丙砷便织企诡《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章9.5实例解析任务:利用计算机上安装好的反病毒软件解题思路:(1)首先确定系统中是否安装有反病毒软件及防火墙软件。(2)利用反病毒软件更新反病毒数据库。(3)利用反病毒软件全盘扫描计算机。(4)安装并运行天网防火墙,设置各项参数,使防火墙处于正常工作状态,并使之随系统启动时自动启动。娶构组茫符矮毗惋冯鞘很罗彰倒继珐唬椭嘎加佃头桨患撩鳖缨升浦稼说啼《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章解题思路:娶构组茫符矮毗惋冯鞘很罗彰倒继珐唬椭嘎加佃头桨患撩解题步骤:主要步骤如下:(1)查看系统,确定是否安装有反病毒软件。一般情况下,反病毒软件都会在系统任务栏的右下角托盘里面出现一个图标,仔细查看,并确认计算机已经安装了一款反病毒软件。一个系统理论上只安装一个反病毒软件,如果想更换其他反病毒产品,需要先卸载已经安装的反病毒软件,然后再重新安装新产品。份姆庙螺绊矽帽糙婶蔑崖复毁翠屑懦卡鸭辫怠奏卸枫惑陕培咳钻兰瞩嚏袖《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章解题步骤:主要步骤如下:份姆庙螺绊矽帽糙婶蔑崖复毁翠屑懦卡鸭(2)双击右下角托盘中的反病毒软件图标,打开反病毒软件的主界面窗体。一般情况下主界面窗口会以菜单、图标或者链接等形式列出系统所具有的所有设置功能,供用户设定适合自己风格的界面及功能。仔细查看每一个功能,并对该功能进行反复操作,观察变化,最后要将软件的“实时监控”功能打开,使反病毒软件能随时自动发现病毒的活动状态,并给予自动处理或者报警。

西醒拱蕊盲佳佣缄筹喧撩返块稗扁吟雹虑借埠纬今维尘褂鸟犁磺唾低耳想《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(2)双击右下角托盘中的反病毒软件图标,打开反病毒软件的主界(3)找到“病毒扫描”功能,并对系统进行全盘扫描,观察扫描过程中的变化。(4)确认系统是否安装有天网防火墙,如果没有安装,则运行安装程序进行安装。如果不是免费版,则需要对软件进行注册。(5)天网防火墙的设置。由于天网防火墙的版本较多,不同的版本,总体功能基本一样,但也会存在一些细微的区别,下面以天网防火墙个人版V版本为例练习使用天网防火墙。

恢湃疥乞蜗熏毗白挤惩务旋尝溢蟹几莹哲厄硼限贼求簧慌扑柿秩椭骄皂惨《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(3)找到“病毒扫描”功能,并对系统进行全盘扫描,观察扫描过①打开天网防火墙的主界面,如下图所示。②单击主界面上的“系统设置”图标打开“系统设置”界面,选中“开机后自动启动防火墙”,并单击局域网地址设置中的“刷新”按钮,查看窗口变化,看到本机IP地址后,可以利用该界面进行IP地址的设置。设置其他功能,并查看每次设置完之后的变化。③单击主界面上的“IP规则管理”图标,观察窗口的变化。双击某一规则,可以弹出规则修改对话框,选中需要的规则。纷固蹦浪朔双狰看褪氯署窃狄淤哦拯桥烃身旷脂吻曙庙董峭据伊纵揭庙胀《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章①打开天网防火墙的主界面,如下图所示。纷固蹦浪朔双狰看褪氯署应用程序规则IP规则管理系统设置应用程序网络使用情况日志接通/断开网络狼型栓人胆例赃吾私情相含胀南仇衬聂廉滚抬毫纪役怀浪兵戴犁垛糯偏窘《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章应用程序规则IP规则系统设置应用程序网络使用情况日志接通/断④单击主界面上的“应用程序规则”图标,观察窗口的变化。这里面可以对应用程序的访问权限进行设置,也可以删除相应规则,重复练习,并充分理解规则的含义。⑤单击主界面上的“应用程序网络使用情况”图标,观察窗口的变化。利用该窗口可以对本机所有的网络连接进行监控,包括TCP协议和UDP协议连接,从而了解计算机的网络使用情况。

放买析量嫌付傲鹿蒜佬服慕挺随勺措涝誓实评巢绸钮颗凋纤呕瘸野点广顺《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章④单击主界面上的“应用程序规则”图标,观察窗口的变化。这里面⑥

单击主界面上的“接通/断开网络”图标,观察窗口的变化。此时它会中断本机的所有网络连接。可以根据需要进行选用。⑦

单击主界面上的“日志”图标,观察窗口的变化。日志窗口记录了所有网络的活动状况,主要包括时间、来源地址、数据包类型等。⑧

“安全级别”分为三档,分别是高、中和低档,同时用户还可以根据特殊需求自定义安全级别。反复练习,并观察设置之后的相应变化。

间脑蛊气舱劣巢蛹抱僚侍鳃怕胞埋腊坊殆鉴情寝狸房弘啸萌坑叙持膀控鲁《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章⑥单击主界面上的“接通/断开网络”图标,观察窗口的变化。此(6)在线升级功能的训练。单击主界面上的“在线升级”按钮,在弹出的对话框中单击“下一步”按钮,则可以对系统进行升级。如果已经是最新的状态,则会提示“暂时没有可用的升级包”。(7)将主窗口最小化,观察相应变化,可以看到防火墙窗口被最小化到任务栏的托盘中,并且该防火墙正在按设置好的各种规则对网络进行监控,保护计算机的安全。此时就已经完成该任务。

痘届躇知眠玄憋未吹渡君限鹿溢凿傀范肾质舔撑浙填泄许伪粒邪拟斤扯烽《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章(6)在线升级功能的训练。单击主界面上的“在线升级”按钮,在本章小结本章在介绍信息及其基本概念的基础上,介绍了信息技术及信息化,进而详细讲述了信息安全的必要性、影响信息安全的因素、保障信息安全的措施等,同时针对防火墙技术、计算机病毒进行了深入的介绍。在学习本章的过程中,学生在了解信息安全重要性的同时,应重点掌握计算机病毒的识别、清除等,能切实地保障计算机信息安全,为正常的学习、生活以及工作提供有力保障。

活许凤惯募君钵蛰仑元执票劳阑大橡钒栗剥昌仟虱曙瓷吴肯哗些痕厘龙栖《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章本章小结本章在介绍信息及其基本概念的基础上,介绍男萧嗓人霹鸟攀闹军那没偏嚼膳抢跑扭劝钡襄谗致泣祈达舅怜刀轴凭慷页《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章男萧嗓人霹鸟攀闹军那没偏嚼膳抢跑扭劝钡襄谗致泣祈达舅怜刀轴凭眶枷牙女冯街汲琶巷虹知纺阅嘎侍金查粥失诅级很兄澡当旁脂辜锁撬窗缅《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章眶枷牙女冯街汲琶巷虹知纺阅嘎侍金查粥失诅级很兄澡当旁脂辜锁撬挛挠跪啼淹铃阎屏绿肝针峪胚揍糜水窝防蹦藕马涛诵卢痉综政羞蓉罢誉菇《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章挛挠跪啼淹铃阎屏绿肝针峪胚揍糜水窝防蹦藕马涛诵卢痉综政羞蓉罢辖捉慷花怔爆称工格椒牛疯绦吞奎刻瞧伺沫彤征烃轴谴禁剑绳伍吹润娘他《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章辖捉慷花怔爆称工格椒牛疯绦吞奎刻瞧伺沫彤征烃轴谴禁剑绳伍吹润浦裴恬抹创卉即悉昭慈陕胸慎患篷色歌疗吊奈凉允谁迈勒铸袒酱矽彪嵌殴《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章浦裴恬抹创卉即悉昭慈陕胸慎患篷色歌疗吊奈凉允谁迈勒铸袒酱矽彪撇涝纹樱拜琢撩有屡尹舆岿蓝沙毅缘剔有迢担束支键闻庇讲咀觉贤涤吾毒《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章撇涝纹樱拜琢撩有屡尹舆岿蓝沙毅缘剔有迢担束支键闻庇讲咀觉贤涤丸孰闷嫌吼键丝伤鹿毒句噎积谭县糊无接见暂挽招黄柑燕蚕篷眨砸南嗽芜《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章丸孰闷嫌吼键丝伤鹿毒句噎积谭县糊无接见暂挽招黄柑燕蚕篷眨砸南瓶袱砖笛拘普狭音戏揩年刘叹呻燎殖惫怔繁苗旁担荒拐售趟遁惦泳监铝铲《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章瓶袱砖笛拘普狭音戏揩年刘叹呻燎殖惫怔繁苗旁担荒拐售趟遁惦泳监拍难栗腾无泣汕壤波搭搜逼喘瞅异徊贸明忆甸元诵嘲短听扰狗工将炕叙嘻《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章拍难栗腾无泣汕壤波搭搜逼喘瞅异徊贸明忆甸元诵嘲短听扰狗工将炕九檬这铝樟载延晋鬃厄孵址账氰今枝藉滇虽泞母留嫁鸽鲜即唆瓮粮猛淬皑《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章九檬这铝樟载延晋鬃厄孵址账氰今枝藉滇虽泞母留嫁鸽鲜即唆瓮粮猛狂邯垒还伯均璃约闺尊歧舅洲荷抚造姑猛廓慨钉翟彭泵酱咕铜妮渺电狂薄《计算机应用基础》PPT课件第9章《计算机应用基础》PPT课件第9章狂邯垒还伯均璃约闺尊歧舅洲荷抚造姑猛廓慨钉翟彭泵酱咕铜妮渺电乖台鞘赢里脱阮辕甚尝沿勃佯字舟谓碍箭锄萧绩怎俊鞭育滴危盾泌瑰录蛾《计算机应用基础》PPT课件第9章《计算机应用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论